Поделись:





РАЗДЕЛЫ
Авиация и космонавтика (292)
Административное право (113)
Английский язык (62064)
Арбитражный процесс (22)
Архитектура (98)
Астрология (15)
Астрономия (4788)
Банкосвкое дело (4987)
Без категории (14560)
Безопасность жизнедеятельности (2585)
Биографии (3219)
Биология (4036)
Биология и химия (1421)
Биржевое дело (61)
Ботаника и сельское хозяйство (2694)
Бухгалтерский учет и аудит (7694)
Валютные отношения (47)
Ветеринария (45)
Военная кафедра (732)
География (4779)
Геодезия (27)
Геология (1186)
Геополитика (42)
Государство и право (19449)
Гражданское право и процесс (434)
Делопроизводство (17)
Деньги и кредит (96)
ЕГЭ (32)
Естествознание (92)
Журналистика (899)
ЗНО (47)
Зоология (34)
Издательское дело и полиграфия (475)
Инвистиции (91)
Информатика (3452)
Информатика, программирование (5960)
Исторические личности (2109)
История (20812)
История техники (765)
Кибернетика (60)
Коммуникации и связь (3050)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (580)
Краткое содержание произведений (1000)
Криминалистика (102)
Криминология (46)
Кулинария (1147)
Культура и искусство (8212)
Культурология (501)
Литература (зарубежная) (2035)
Литература и русский язык (11459)
Логика и логстика (545)
Маркетинг (7739)
Медицина и здоровье (9936)
Международное право (79)
Международные отношения (2189)
Менеджмент (11960)
Металлургия (82)
Москвоведение (764)
Музыка (1307)
Налоги и налогооблажение (199)
Наука и техника (1139)
Начертательная геометрия (9)
Окультизм и уфология (8)
Педагогика (7566)
Политология (3650)
Право, юриспруденция (3708)
Предпринимательство (406)
Промышленность и производство (6865)
Психология (8363)
Психология и педагогика (4048)
Радиоэлектронника (364)
Реклама (948)
Религия и мифология (2829)
Риторика (23)
Сексология (748)
Социология (4709)
Статистика (80)
Страхование (105)
Строительство (1984)
Таможенная система (655)
Теория государства и права (219)
Теория организации (35)
Технология (492)
Транспорт (2552)
Туризм (80)
Уголовное право и процесс (369)
Управление (105)
Физика (3298)
Физкультура и спорт (4360)
Философия (6846)
Финансовые науки (4389)
Финансы (5237)
Химия (2195)
Цифровые устройства (22)
Экология (4322)
Экономика (19673)
Экономико-математическое моделирование (644)
Экономическая география (113)
Экономическая теория (2472)
Этика (887)
Юриспруденция (268)
Языковедение (135)
Языкознание и филология (1140)
Счетчики


10. Общая характеристика языка программирования VBA.Изучить общую характеристику языка, историю создания и системные требованияРассмотреть объекты связиОсвоить работу мастера подключенийОбщая характеристика языка. История создания и системные требованияЯзык программирования Visual Basic 2008 входит в состав пакета Microsoft Visual Studio 2008. Он позволяет создавать приложения для ОС Windows 2000, XP, VISTA и ОС Windows Mobile, Windows Pocket PC.Microsoft Visual Basic 2008 обладает следующими особенностями:Для работы программ, написанных на этом языке, необходимо чтобы была установлена библиотека Microsoft Net. Frame Work 2.0.Возможность создавать различные части проекта на различных языках программирования, входящих в Visual Studio.Возможность использования новых визуальных эффектов доступных Windows XP.Возможность конвертации проектов Visual Basic более ранних версий.Большая ориентация на сетевые технологии.Более упрощенная работа с БД. Ориентация на язык форматирования XML. В состав Visual Studio входит SQL Server Express - урезанная клиентская версия SQL Server 2008.Автоматическое подключение всех доступных компонентов.По сравнению с Visual Basic6.0, Visual Basic 5.0 и Visual Basic2005, Visual B...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Раздел: Информатика
Экспертные системы (ЭС) представляются собой компьютерные программы, использующие принципы искусственного интеллекта и формализованные знания эксперта для обработки оперативной информации и принятия обоснованных решений в анализируемой предметной области.Существуют два принципиально различных класса ЭС: “основанные на правилах” и “основанные на примерах”. Первый класс ЭС применяется для работы с хорошо систематизированными элементами знаний и априори известными закономерностями, выраженными различного рода методиками, инструкциями, правилами и т.п. Второй класс ЭС используется в ситуациях, когда отсутствуют какие-либо явные связи и закономерности между элементами знаний, а сами знания представлены в виде списков примеров, описывающих реализации тех или иных событий. Если первый класс ЭС работает с хорошо определенными данными и знаниями, извлеченными из экспертов-аналитиков инженерами знаний, то второй - формирует свои знания путем адаптации к предметной области, представленной примерами, причем как обучающая, так и анализируемая информация может быть искаже...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Кодирование текстовой информацииНачиная с конца 60-х годов, компьютеры все больше стали использоваться для обработки текстовой информации, и в настоящее время основная доля персональных компьютеров в мире (и большая часть времени) занята обработкой именно текстовой информации. Современный компьютер может обрабатывать числовую, текстовую, графическую, звуковую и видео информацию.Для кодирования одного символа в компьютере обычно используется 1 байт (8 бит).С помощью 8 бит можно закодировать 256 различных символов. Эти коды хранятся в специальной таблице. Одной из самых первых была таблица, разработанная в США в институте стандартизации. Этот институт ввел в действие таблицу кодов ASCII (American Standard Code for Information Interchange - стандартный код информационного обмена США).Таблица ASCII разделена на две части. Первая - стандартная - содержит коды от 0 до 127. Вторая - расширенная - содержит символы с кодами от 128 до 255.Первые 32 кода отданы производителям аппаратных средств, они называютсяуправляющие, эти коды управляют выводом данных. Им не соответствуют никакиесимволы. Коды с 32 по 127 соответствуют сим...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Электронные таблицы, назначение и основные функции.     Электронные таблицы (или табличные процессоры) — это прикладные программы, предназначенные для проведения табличных расчетов.         В электронных таблицах вся обрабатываемая информация располагается в ячейках прямоугольной таблицы. Отличие электронной таблицы от простой заключается в том, что в ней есть «поля» (столбцы таблицы), значения которых вычисляются через значения других «полей», где располагаются исходные данные. Происходит это автоматически при изменении исходных данных. Поля таблицы, в которых располагаются исходные данные, принято называть независимыми полями. Поля, где записываются результаты вычислений, называют зависимыми или вычисляемыми полями. Каждая ячейка электронной таблицы имеет свой адрес, который образуется от имени столбца и номера строки, где она расположена. Строки имеют числовую нумерацию, а столбцы обозначаются буквами латинского алфавита.         Электронные таблицы имеют большие размеры. Например, наиболее часто применяемая в IBM-совместимых компьютерах электронная таблица Ex...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Раздел: Информатика
Выбор способа подключения к Internet зависит не только от Ваших технических возможностей, но и от технических возможностей провайдера. Здесь можно говорить о том, что речь идет не о подключении к Internet как к чему-то виртуальному, а конкретно о подключении к провайдеру, к оборудованию провайдера.Рис. 2.3. Способы подключения к провайдеру.Способов подключения к оборудованию провайдера достаточно много, это подключение по коммутируемой телефонной линии, по выделенной линии, по цифровой телефонной связи, по сети кабельного телевидения, по спутниковым каналам, по радиоканалу.1. Наиболее доступным и часто используемым способом подключения к Internet является подключение по обычной коммутируемой телефонной линии (dial-up). Такая линия есть в каждом доме и офисе, а для подключения компьютера к Internet по такой линии необходимо всего лишь одно устройство – это модем. Модем – это специальное устройство, которое соединяет компьютер с телефонной линией. Модемы бывают внутренние и внешние. Рис. 2.4. Модемы: внутренний (слева), внешний (справа).Внутренний модем – представляет собой электронную плату, кото...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Специальные функции архиватора RARДоклад подготовила Комарова М.И.Институт иформационных технологий СЕГРИС2004 г.1. Работа с RAR в полноэкранном режиме. Работа с файламиПосле запуска RAR на экране появляется список файлов в текущем подкаталоге. По списку можно перемещаться с помощью клавиш управления курсором или мыши. Чтобы пометить файлы используйте клавиши пробел или INS, или правую кнопку мыши. Можно пометить группу файлов, введя маску с помощью '+' или убрать метки с помощью '-'. Возможна пометка подкаталогов, при этом помеченными считаются все файлы во всех подкаталогах внутри них. Нажатие клавиши '*' изменяет пометку файлов и каталогов на противоположную. В правой части экрана выдается информация об используемой памяти, методе сжатия, присутствии пароля и режиме создания резервных копий. Команды: Alt-C цветной/черно-белый режим Alt-D выбор текущего диска Alt-W установка подкаталога для временных файлов Alt-M выбор метода упаковки Alt-P установка пароля Alt-S сохранить конфигурацию (см. ниже) Для перехода в режим просмотра архива необходимо установить маркер на архивный файл и нажать Enter. Фун�...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Раздел: Информатика
Микропроцессор КР580ИККР580ИК80 представляет собой 8-разрядный процессор, в котором совмещены операционное и управляющее устройства.Опишем кратко узлы этого процессора.Регистры данных . Для хранения участвующих в операциях данных предусмотрено семь 8-разрядных регистров. Регистр А, называемый аккумулятором, предназначен для обмена информацией с внешними устройствами, при выполнении арифметических, логических операций и операций сдвига он служит источником операнда, в него помещается результат выполненной операции.Шесть других регистров, обозначенных B, C, D, E, H, L, образуют так называемый блок регистров общего назначения РОН. Эти регистры могут использоваться как одиночные 8-разрядные регистры. В случаях, когда возникает необходимость хранить 16-разрядные двоичные числа, они объединяются в пары BC, DE, HL. Указатель стека SP служит для адресации особого вида памяти, называемого стеком. Счетчик команд PC предназначен для хранения адреса команды.Арифметическо-логическое устройство (АЛУ). В 8-разрядном АЛУ предусмотрена возможность выполнения четырех арифметических операций , четыре�...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Раздел: Информатика
Информационная технология — процесс, использующий совокупность средств и методов сбора, накопления, обработки и передачи данных (первичной информации) для получения информации нового качества о состоянии объекта, процесса или явления (информационного продукта). Этот процесс состоит из четко регламентированной последовательности выполнения операций, действий, этапов разной степени сложности над данными, хранящимися на компьютерах. Основная цель информационной технологии — в результате целенаправленных действий по переработке первичной информации получить необходимую для пользователя информацию.Технология (от греч. τέχνη — искусство, мастерство, умение; др.-греч. λόγος — мысль, причина; методика, способ производства) — комплекс организационных мер, операций и приемов, направленных на изготовление, обслуживание, ремонт и/или эксплуатацию изделия с номинальным качеством и оптимальными затратами, и обусловленных текущим уровнем развития науки, техники и общества в целом.При этом:— под термином изделие следует понимать любой конечный продукт труда (материальный, инте�...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Раздел: Информатика
Пример использования MFC в Visual C++В этой статье будет показано как включить потдержку MFC в Visual C++ на примере двух типов приложений: 1. Консольное приложение2. Приложение типа Windows Application1. Консольное приложениеДля того, чтобы включить использование MFC в ваше консольное приложение, вам надо написать следующий код:#include <afxwin.h>#include <iostream.h>int main( int argc, char* argv[] ){if ( !AfxWinInit( ::GetModuleHandle( NULL ), NULL, ::GetCommandLine( ), 0 ) ){cerr << _T( "MFC Failed to initialize.n" );return 1;}// код вашей программыreturn 0;}После того, как Вы набрали код, обязательно сделайте следующее:Запустите программу - Build / Rebuild all ( будут ошибки ), выберите Build / Set active configuration - Win 32 Realise, выберите пункт меню "Project", далее "Settings...", закладку "C/C++", Category - Code Generation и в пункте "Use run-time library" выберите "Multithreaded". После этого сделайте опять Build / Rebuild all и программа будет работать.Если MFC инициализировалась правильно, то будет выполняться код вашей программы, если нет - выведется сообщение "MFC Failed to initialize." Если что то не так, проверте наличие библиотеки "afxwin.h" и правильность написания кода или возьмите готовую программу отсюда.2. Приложение типа Windows ApplicationЧто бы создать приложение типа Wi...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Раздел: Информатика
MyspaceСодержание 1 MySpace в России2 Интересные факты3 См. также4 Примечания5 СсылкиMyspace MySpace (от My space, «моё пространство»; произносится майспэ?йс) — популярная международная социальная сеть (сайт сетевых сообществ, блог-платформа), в которой представлена возможность создания сообществ по интересам, персональных профилей, ведение блогов, размещение фото- и видео- контента. Штаб-квартира расположена в Беверли-Хиллз (Калифорния, США), где занимает часть офисного здания своего непосредственного владельца Fox Interactive Media. В свою очередь, владельцем Fox Interactive (а соответственно и MySpace), является News Corporation, штаб-квартира которой расположена в Нью-Йорке.MySpace в России18 января 2008 года была запущена бета-версия MySpace на русском языке. Однако, уже через 1,5 года — 14 августа 2009 года было объявлено об окончательном закрытии российского подразделения. Генеральный директор русского MySpace Александр Туркот объяснил закрытие категорическим нежеланием Руперта Мердока развивать сеть в России. Тем не менее, сохранены русскоязычный интерфейс и профили российских пользователей.[1] Интересные фактыСогласно данным Ale...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Раздел: Информатика
Реферат По теме:«Антивирус Касперского» Ученика 9В класса СОШ №132 Оковитого Георгия AVP(AntiViral Toolkit Pro)Данная программа была создана ЗАО «Лаборатория Касперского». AVP обладает одним из самых совершенных механизмов обнаружения вирусов. Сегодня AVP практически ни в чем не уступает западным аналогам.AVP предоставляет пользователям максимум сервиса – возможность обновления антивирусных баз через Интернет, возможность задания параметров автоматического сканирования и лечения зараженных файлов. Обновления на сайте AVP появляются практически еженедельно, а база данных включает описания уже почти 40 тысяч вирусов.AVP состоит из нескольких важных модулей:1)AVP сканер проверяет жесткие диски на предмет заражения вирусами. Можно задать полный поиск, при котором программа будет проверять все файлы подряд, а также задать режим проверки архивированных файлов. Одно из главных преимуществ AVP – борьба с макровирусами. Пользователь может выбрать специальный режим, при котором будут проверяться документы, созданные в формате Microsoft Office. После обнаружения вирусов или зар�...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Московская открытая социальная академияФинансово-экономический факультетКафедра информационных технологий в экономикеК У Р С О В А Я Р А Б О Т Апо дисциплине «Компьютерная графика»на тему: «Изображение движущегося объекта на фоне неподвижных предметов.Луна на звездном небе» Выполнил (а) студент (ка) __Семакина ___________________________Наталья Сергеевна______группы__332______Руководитель курсовой работы проф. Лаптев Д.Н.Зачтена Оценка Подпись преподавателя«___» __________2010 г. ________ ____________________Москва - 2010ОглавлениеВведениеИспользуя полученные навыки программирования на Turbo Pascal Код программы:Анимация пейзажа - домик, дерево, з дымаря домика выпускаются клубочки дыма, а по небу передвигается туча.program grafika_01;uses crt,graph;vargr1,gr2,x,y,a,b,c,d,i:integer;begina:=200;b:=1;c:=260;d:=100;i:=0;gr1:=detect;gr2:=vgahi;initgraph(gr1,gr2,'C:PascalBGI');SetFillStyle(1,1);Bar(0,0,640,480);SetFillStyle(1,2);Bar(0,460,640,480);SetFillStyle(1,6);Bar(80,340,200,460);Bar(85,270,115,320);SetFillStyle(1,9);Bar(120,380,160,420);SetColor(0);Rectangle(120,380,160,420);Line(140,380,140,420);Line(140,400,160,400);Line(60,340,140,280);line(140,280,220,340);Line(220,340,60,340);SetFillStyle(1,6);FloodFill(140,310,0);SetFillStyle(1,9);Sector(140,325,0,180,20,20);line(140,325,140,305);Line(140,325,154,315);Line(140,325,126,315);SetFillStyle(1,14);FillEllipse(490,100,40,40);SetF...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Раздел: Информатика
Чрезмерно сложные инструкции ухудшают работоспособность человека 05.11.2008 Чрезмерно сложные инструкции ухудшают работоспособность человека     Психологи Университета Мичигана пришли к выводу, что чрезмерно сложные инструкции негативно влияют на работоспособность человека, пишет Washington ProFile.  Давно известно, что люди не склонны заниматься работой, которая может потребовать от них приложения чрезмерно больших усилий. Однако достаточно сложно определить: каким образом человек оценивает масштабы предстоящей ему деятельности и как эта оценка влияет на его трудоспособность. В рамках эксперимента подопытных студентов разделили на две группы. Организаторы сообщили, что будут читать им лекции о пользе физкультуры. Половина студентов получила письменные инструкции о том, какие упражнения им следует делать, напечатанные стандартным шрифтом; вторая группа получила тот же текст, напечатанный весьма прихотливым и трудночитаемым шрифтом. После этого их попросили оценить: сколько времени им может потребоваться для предписанных физических занятий. Как оказалось, получатели легко...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
 Двоичное кодирование звуковой информацииС начала 90-х годов персональные компьютеры получили возможность работать со звуковой информацией. Каждый компьютер, имеющий звуковую плату, микрофон и колонки, может записывать, сохранять и воспроизводить звуковую информацию. С помощью специальных программных средств (редакторов аудиофайлов) открываются широкие возможности по созданию, редактированию и прослушиванию звуковых файлов. Создаются программы распознавания речи и появляется возможность управления компьютером при помощи голоса.Звуковой сигнал - это непрерывная волна с изменяющейся амплитудой и частотой. Чем больше амплитуда сигнала, тем он громче для человека, чем больше частота сигнала, тем выше тон. Для того чтобы компьютер мог обрабатывать непрерывный звуковой сигнал, он должен быть дистретизирован, т.е. превращен в последовательность электрических импульсов (двоичных нулей и единиц).При двоичном кодировании непрерывного звукового  сигнала он заменяется серией его отдельных выборок — отсчетов.Современные звуковые карты могут обеспечить кодирование 65536 различ...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Как сделать чтобы запущеный exe сам себя удалил?Шитц Виталий Как сделать чтобы запущеный exe сам себя удалил? Можно сгегерировать BAT-файл и выполнить его, а можно и по другому:Этот код требует, чтобы была определена переменная окружения COMSPEC, работает на всех ОС Windows.\После вызова функции нужно немедленно выходить из программы, иначе не сработает.Автор Tony Varnas.BOOL SelfDelete(){ TCHAR szFile[MAX_PATH], szCmd[MAX_PATH]; if((GetModuleFileName(0,szFile,MAX_PATH)!=0) && (GetShortPathName(szFile,szFile,MAX_PATH)!=0)) { lstrcpy(szCmd,"/c del "); lstrcat(szCmd,szFile); lstrcat(szCmd," >> NUL"); if((GetEnvironmentVariable("ComSpec",szFile,MAX_PATH)!=0) && ((INT)ShellExecute(0,0,szFile,szCmd,0,SW_HIDE)>32)) return TRUE; } return FALSE;}Следующий код работает только под NT, автор Gary Nebbett:include <windows.h>int main(int argc, char *argv[]){ char buf[MAX_PATH]; HMODULE module; module = GetModuleHandle(0); GetModuleFileName(module, buf, MAX_PATH); CloseHandle((HANDLE)4); __asm { lea eax, buf push 0 push 0 push eax push ExitProcess push module push DeleteFile push UnmapViewOfFile ret } return 0;}Ну а это – вариант предыдущего, но под Win9x, автор Tony Varnas.int main(int argc, char *argv[]){ char buf[MAX_PATH]; HMODULE module; module = GetModuleHandle(0); GetModuleFileName(module, buf, MAX_PATH); __asm { lea eax, buf push 0 push 0 push eax push ExitProcess push module push DeleteFile push FreeLibrary ret } return 0;}Ну и два последних в одной функции:void SelfDelete(){ char buf[MAX_PATH]; HMODULE module; DWORD fnFreeOrUnmap; module = GetModuleHandle(0); Get...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Раздел: Информатика
Одним из наиболее важных элементов вычислительной системыявляется структура системной магистрали, осуществляющей сопря-жение всех аппаратных средств. Системная магистраль обеспечи-вает взаимодействие друг с другом различных компонентов систе-мы и совместное использование системных ресурсов. Последнееобстоятельство играет важную роль в существенном увеличениипроизводительности всей системы. Кроме того, системная магист-раль обеспечивает передачу данных с участием памяти и уст-ройств ввода-вывода, прямой доступ к памяти и возбуждение пре-рываний. Системные магистрали обычно выполняются таким образом, чтосбои проходящие в других частях системы, не влияют на их функ-ционирование. Это увеличивает общую надежность системы. Приме-рами магистралей общего назначения являются предложенные фир-мой Intel архитектуры MULTIBUS I и II, обеспечивающие коммуни-кационный канал для координации работы самых разнообразных вы-числительных модулей. MULTIBUS I и MULTIBUS II используют концепцию "ведущий-ве-домый". Ведущим является любой модуль, обладающий средствамиуправления...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Upload файлов с уникальными именами в ASP.NET Христофоров Юрий Задача: необходимо загружать файлы в папку upload на сервере с уникальными именами. Т.е. при загрузке двух файлов с одинаковыми именами они должны сохраняться под уникальными именами и не перезаписывать друг друга. В ASP.NET эта задача легко решается с помощью класса Guid. Т.о. файл будет сохранен например под именем fe008e1a-f07c-4263-8dc4-67f042a8cbdb_valley.jpg.Папка upload должна иметь NTFS права на чтение/запись/изменение для интернет-пользователя. Файл upload_cs.aspx (написан на C#): <%@ Page Language="C#" %> <script language="C#" runat="server"> void Upload_Click(Object sender, EventArgs e) { string strFileName, strRootUpload, strUniqueName; int index; strRootUpload = Server.MapPath("./upload"); lblMessage.Text = ""; if (fileInp.PostedFile != null) { try { strFileName = fileInp.PostedFile.FileName; if (strFileName != "") { strFileName = strFileName.Replace("/", "\\"); index = strFileName.LastIndexOf("\\"); strFileName = strFileName.Substring(index + 1); strUniqueName = System.Guid.NewGuid().ToString() + "_" + strFileName; fileInp.PostedFile.SaveAs(strRootUpload + "\\" + strUniqueName); lblMessage.Text = "Файл успешно загружен с именем " + strUniqueName + "<p>"; } } catch (Exception ex) { lblMessage.Text = ex.Message + "<p>"; } } } </script> <HTML> <HEAD> <Title>Unique Upload</Title> </HEAD> <BODY> <form enctype="multipart/form-data" runat="server"> <asp:Label id="lblMessage" runat="server" /> Файл:&...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
1. Соблюдайте основные меры компьютерной безопасностиПеред тем, как отправиться в путешествие по интернету, необходимо выполнить три важных действия для усиления компьютерной защиты. Перейдите в раздел Как защитить компьютер и выполните в онлайновом режиме эти действия для: •Активизации брандмауэра•Обновления антивирусных программ•Обновления программного обеспеченияК началу страницы2. Не открывайте файлы, полученные от неизвестных корреспондентовЭлектронная почта и мгновенные сообщения позволяют быстро обменяться информацией с друзьями, родственниками и одноклассниками. Но если не проявить необходимой осторожности, электронная почта и мгновенные сообщения могут распространить вирусы и черви. Основная масса вредоносных программ попадает в компьютер через электронную почту теми, кто нечаянно попытался открыть зараженный файл. Не дайте себя одурачить! Ни в коем случае нельзя открывать файл, вложенный в письмо электронной почты или мгновенное сообщение, если его отправитель неизвестен и вы не ожидаете получения файла. Дополнительные сведения, которые помогут за...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Раздел: Информатика
Тест по информатикеАлгоритмы: виды, свойства 9 класспо учебнику Угриновича Н.Д. Алгоритм-это: Указание на выполнение действий, Система правил, описывающая последовательность действий, которые необходимо выполнить для решения задачи, Процесс выполнения вычислений, приводящих к решению задачи Свойство алгоритма – дискретность, выражает, что: Команды должны следовать последовательно друг за другом, Каждая команда должна быть описана в расчете на конкретного исполнителя, Разбиение алгоритма на конечное число команд Формальное исполнение алгоритма – это: Исполнение алгоритма конкретным исполнителем с полной записью его рассуждений, Разбиение алгоритма на конкретное число команд и пошаговое их исполнение, Исполнение алгоритма не требует рассуждений, а осуществляется исполнителем автоматически Исполнение алгоритма осуществляется исполнителем на уровне его знаний Самое важное свойство алгоритма: Визуальность, Массовость, Дискретность, Аудиальность, Какой алгоритм называется линейным: Выполнение операций зависит от условия, Операции выполняются друг за другом, Одни и т�...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Реферат з біологіїСтруктура і фізіологія нервової системиНервова система має швидше ускладнену гістологічну структуру. Це включає: нейрони, які є індивідуальними нервовими осередками мікроскопічної структури; нерви, які є макроскопічної структури; мозок, який є центром регулювання і координацією активності тіла; спинний мозок, який є колоною нервової тканини; менінгіт, який є трьома шарами зв’язуючої тканини, мембран, які оточують центральну нервову систему, тобто мозок і спинний мозок.Розмір і форма нейрона залежить від довжини і цілого ряду сприйнятливих волокон відгалуження, які викликаються дендритом. Нервова хвиля імпульсу проходить дендрит і досягає тіла осередку і ядра осередку. Аксон несе імпульс далеко тіла осередку. Аксони покриті тканиною під назвою футляр мієлін, який дає білу появу до нервового волокна. Нефримма є ще однією покришкою аксона. Це є перетинковим футляром, який є за межами футляра мієліну на нервових осередках периферійних нервів. Імпульси передані від одного нейрона до іншого через кінця, термінальних волокон охоплюючи простір між ними який ...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Раздел: Информатика
Метки. Оператор GOTO. Процедура HaltС.А. ГригорьевОператоры в Паскале могут быть помечены. Метки - это идентификаторы, или целые числа от 0 до 9999, они могут записываться перед любым выполняемым оператором и отделяются от него двоеточием. Оператор может иметь любое количество меток. Все метки, использованные в программе, должны быть описаны в разделе описаний с ключевым словом LABEL. В одном операторе LABEL можно описать несколько меток, тогда они разделяются запятыми. Оператор безусловного переходаGOTO метка;передает управление оператору с соответствующей меткой, при этом все операторы, расположенные между оператором GOTO и оператором, которому передается управление, не выполняются. С помощью оператора GOTO нельзя передать управление : внутрь цикла, внутрь условного оператора и внутрь оператора выбора.Общепризнано, что оператор GOTO является вредным оператором, он усложняет алгоритмы, затрудняет чтение программы и является источником ошибок. Постарайтесь не применять этот оператор в своих программах.Одним из случаев, когда программисту может показаться полезным оператор GOTO, является нео�...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
ПРАКТИЧЕСКАЯ РАБОТА«Вычисление количества информации с помощью калькулятора»Цель работы: Овладеть навыками сложных вычислений, в том числе вычисления степени числа 2 с натуральным показателем, для перевода единиц количества информации.Задание. Вычислить: Какое количество информации в битах содержится в 1 Гигабайте;Какое количество информации в битах содержится на диске DVD-R объемом 4Гбайта.Информационный объем гибкого диска 1 457 664 байтов выразить в мегабайтах.Указания по выполнению работы:Минимальной единицей измерения количества информации является бит, а кратные единицы (байт, Кбайт, Мбайт, Гбайт и т.д.) образуются путем умножения на коэффициент 2n , где n=3, 10, 20 и т.д. Поэтому наиболее простым способом перевода количества информации из одних единиц в другие с использованием калькулятора является умножение или деление на 2n . В электронном калькуляторе для этого можно использовать кнопку {X^Y}, которая обеспечивает возведение числа Х в степень Y (в нашем случае Х=2, Y=n) Вычисление количества информации с помощью электронного калькулятора.Для перевода более крупных единиц �...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Назначение и основные понятия электронных таблицНазначение электронных таблиц Microsoft Excel — один из наиболее популярных пакетов для среды Windows, принадлежащий к классу так называемых табличных процессоров, или электронных таблиц. Но Excel — это и нечто большее, чем просто программа, которую можно использовать для упрощения различных математических операций, сложных расчетов. Она дает возможность строить диаграммы различного типа на основе данных таблицы, создавать базы данных и работать с ними, ставить численный эксперимент и др. Многообразие возможностей позволяет использовать Excel не только в экономической области, но также в учебной, научной, административной и хозяйственной сферах деятельности.Основные понятия электронных таблиц: Строки, столбцы, ячейкиВ представлении пользователя электронная таблица Excel состоит из 65536 (216) строк и 256 (28)столбцов, размещенных в памяти компьютера. Строки пронумерованы целыми числами от 1 до 65536, а столбцы обозначены буквами латинского алфавита А, В, .... Z, АА, АВ, ..., IV. На пересечении столбца и строки располагается основной структурный элемент та�...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Раздел: Информатика
Кировский экономико-правовой лицей Кафедра математики и информатикиОптимальный домашний компьютерВыполнил ученик 9В классаЧумаченко Тарас Научный руководитель:Зубарев А.А.Киров 2009Оптимальный домашний компьютер, как я считаю, состоит из нижеследующего:СоставляющиеЦенаBeнтилятop Сооlеr Маstеr V4<Sосkеt АМ2/754/939>775р.Пpoцeccop Intеl Соrе™2 Duо (Е7500) 2,9 GНz 3МВ L2 (1066 МНz) <Sосkеt 775>4338р.Maтepинcкaя плaтa АSUS М4N72-Е <АМ2+ ,nFоrсе 750а, РСI-Е16х, SАТА, АС'97 8сh, GLАN, АТХ>4334р.Moдуль пaмяти DDR III 2048 Мb 1066 Мhz Sаmsung (рс3-8500)1153р.Moдуль пaмяти DDR III 2048 Мb 1066 Мhz Sаmsung (рс3-8500)1153р.Bидeoкapтa 512Мb РСI-Е АТI Rаdеоn НD4670 Sаррhirе <GDDR3, DVI, ТV оut>3002р.Пpивoд DVD±RW LG <GН-22NS30> SАТА silvеr1647р.Жecткий диcк 2,5" 250 Gb WD 2500ВЕVТ 8Мb 5400 SАТА2013р.Блoк питaния 400W LinkWоrld АТХ666р.Kopпуc АТХ МidiТоwеr Fохсоnn ТLА-487 400W FSР2161р.Moнитop 19" LG L1942S-SF LСD <5мc/300кд/8000:1> 1280 х 1024,5:46122р.Kлaвиaтуpa А4Тесh КIРS-900 Мultimеdiа <USВ> Skyре (тeл.тpубкa) кopичнeвo-чepнaя983р.Mышкa А4 Тесh (Х-710FS-1) Вlасk Sсrоll Моusе oптичecкaя <USВ>437р.Звукoвaя кapтa Сrеаtivе Х-Fi mХ Хtrеmе Аudiо (SВ0790)2068р.Koлoнки Svеn 360 (2*3 Bт) Silvеr581р.Итог:31433р.Програмное обеспечениеНазваниеЦенаКаsреrsky Аnti-Virus fоr Filе Sеrvеr Russiаn Еditiоn1-FilеSеrvеr 1 yеаr Ваsе Liсеnсе(КL4213RСАFS)3788р.Мiсrоsоft Оffiсе 2...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
Использование COM-объектов в хранимых процедурах SQL Server Рассмотрим, например, ситуацию, когда хранимая процедура по входному параметру паролю брала бы его MD5 значение и заносила полученное значение в таблицу.Такая ситуация может возникнуть при регистрации пользователей, когда в таблице находятся не реальные пароли, а их MD5 значения.Возникает вопрос - можно ли функционал по взятию MD5 значений паролей перенести в хранимую процедуру, если существует COM-объект, который генерит хэш-значения MD5 ?Конечно, эту процедуру можно реализовать в приложении через простой вызов COM-объекта, но мы рассмотрим как это можно сделать в Transact-SQL.В качестве COM-объекта возьмем ActiveX-компонент CryptLib, который можно взять на данном сайте http://www.activex.net.ru/activex/more.shtml#cryptlib и зарегистрировать в реестре стандартно через regsvr32. Далее воспользуемся системными процедурами SQL Server, которые позволяют работать с COM-объектами:  sp_OACreate  sp_OAMethod  sp_OADestroy  sp_OAGetErrorInfo Для запуска этих системных процедур пользователь, от имени которого будет запускаться наша процедура, должен входить в роль sysadmin. Текст процедуры InsertMD5Value: CREATE PROCEDUR...
Оценка: 0. | Оценило 0 человека. Читать полностьюСкачать реферат
из 139
ВНИМАНИЕ
Уважаемые гости, хотим обратить Ваше внимание на то, что все представленные работы на этом сайте получены с публичных ресурсов, находятся в свободном доступе, не являются уникальными и не подходят для их сдачи "как есть".
Если вы обладаете авторским правом на какую либо информацию, размещенную на нашем сайте и не согласны с её общедоступностью, обязательно сообщите нам об этом.
Данные работы Вы можете использовать в качестве дополнительных материалов для написания своего реферата либо любой другой работы.
В ПОМОЩЬ УЧАЩИМСЯ
Мы настоятельно рекомендуем нашим пользователям самостоятельно выполнять все работы. Но бывают ситуации, когда нет возможности, либо элементарно времени, чтобы самому заниматься той или иной работой. В этом случае можно заказать выполнение за вас реферата, курсовой и т.д. Но будет ли такая работа соответствовать всем вашим критериям? Сомневаемся. Поэтому хотим дать вам хороший совет. Найдите на нашем сайте работу, максимально подходящую под ваши критерии. Закажи повышение оригинальности и получите уникальную работу для сдачи. Это сэкономит вам деньги и вы получите именно то, что хотели.
НОВОСТИ НАУКИ
Обратная связь
По всем интересующим вас вопросам обращайтесьна почту:


Если у вас есть интересная работа и вы хотите ей поделиться, присылайте ее нам и мы обязательно разместим ее на нашем сайте, а пользователи обязательно скажут вам спасибо: